Lookup
Configuracion del host
Primero entraremos a etc/hosts para configurar la ip junto con su dominio

Inspección de la Red con Nmap
Comenzamos con un escaneo de la red para identificar los servicios activos en el dominio:
Resultado de Nmap
Se identificaron dos servicios activos:
SSH (puerto 22)
HTTP (puerto 80)
Acceso a la Página Web
Accedemos al servicio HTTP mediante el navegador y encontramos la siguiente pantalla de login:

Intentamos probar credenciales comunes y obtenemos un mensaje de usuario o contraseña incorrecta:

Al analizar más a fondo con Burp Suite, encontramos que cuando se introduce un usuario válido, la respuesta cambia indicando "Contraseña incorrecta", lo que permite la identificación de usuarios mediante fuerza bruta.

Ataque de Fuerza Bruta con Hydra
Configuramos Hydra para identificar usuarios válidos:
Usuarios identificados:
adminjose

Ahora, buscamos contraseñas para estos usuarios. Solo encontramos la contraseña de jose:

Explotación del Servicio elFinder
Nos autenticamos y accedemos al servicio elFinder. Tras inspeccionar su versión (2.1.47), encontramos que es vulnerable.

Utilizamos Metasploit para explotarlo:

Acceso conseguido como www-data en una shell restringida:

Escalada de Privilegios - Parte 1
Revisamos /etc/passwd y encontramos que el usuario think tiene permisos interesantes:

Buscamos archivos SUID para identificar posibles vías de escalamiento:

Ejecutable identificado: /usr/sbin/pwm Al analizar su funcionamiento, descubrimos que permite recuperar el historial de contraseñas de usuarios.

Obtención de la Contraseña de think
thinkCreamos un archivo en /tmp/id y lo configuramos para obtener la contraseña de think:

Historial de contraseñas recuperado: Creamos un diccionario con estas contraseñas y usamos Hydra para atacar SSH:

Credenciales obtenidas:
Usuario:
thinkContraseña:
josemario.AKA(think)
Nos autenticamos en SSH:
Flag de usuario obtenida:
Escalada de Privilegios - Parte 2
Revisamos los permisos sudo del usuario think:
Permiso especial detectado:

Usamos look para ver si hay una clave privada de SSH:
Clave privada obtenida:

La configuramos con permisos adecuados y accedemos como root:
Última flag obtenida:
Conclusión
Identificamos servicios vulnerables con Nmap.
Descubrimos usuarios válidos mediante fuerza bruta con Hydra.
Explotamos el servicio elFinder con Metasploit.
Escalamos privilegios explotando un binario SUID (
pwm).Obtenemos acceso root usando sudo y el comando
look.
🏴☠️ Frase Inspiradora
"Si le das a un hacker un juguete nuevo, lo primero que hará es desmontarlo para ver cómo funciona." – Jamie Zawinski
Última actualización